Anonim
Gangsters

Filmer och TV-program förhärligar ibland hackare, både vit hatt och svart hatt, och skildrar dem med nästan övernaturliga förmågor att bryta igenom alla typer av datasäkerhet. När de är inne kan de fånga all data de vill ha, kontrollera känsliga system och i princip använda sig av obegränsad kraft. Sanningen är mycket mindre spännande. Cyberbrottslighet är bara brott, och moderna skurkar skiljer sig inte så mycket från gangster på 20-talet.

Darkode Takedown
I går tillkännagav justitieministeriet borttagningen av datorhackningsforumet Darkode. Efter månader av noggrann utredning tog agenterna kontroll över forumet själv och väckte anklagelser mot ett antal av dess huvudmän.

Som tillkännagivandet säger: "Anklagelserna och anklagelserna är bara anklagelser. En åtalad antas oskyldig tills och om den inte har bevisats skyldig." Det är sant, men jag skulle inte satsa på att den här besättningen skulle gå av. Ett par andra medlemmar i gruppen lovade sig skyldiga till att utveckla och kontrollera banken Trojan SpyEye; de väntar för närvarande påföljd.

' Darkode Takedown'

Vem fick de fånga? Det var inte fettig tumme Guzik, maskinpistolen Kelly eller Tommy slaktaren, men moderna skurkar har fortfarande en förkärlek för fängande smeknamn. Synthet! C, Phastman, rzor, Juggernaut - de har alla ett smeknamn eller två. Morgan Culbertson, alias Android, anklagas för att ha utformat Dendroid, på fedsna pressar bara deras webbhotell att avsluta webbplatsen? Det visar sig att saker inte är så enkla. Du tillbringar timmar med att surfa på det synliga webben, men du snubblar aldrig över webbplatser som är anslutna via Dark Web.

I livet och i fiktion står det numrerade schweiziska bankkontot som en orörlig förvar för fonder, lagligen erhållna eller på annat sätt. Moderna kriminella behöver också ett säkert förvar, inte nödvändigtvis för fonder utan för online-resurser. En ny rapport från Trend Micro djupt in i världen av leverantörer av Bulletproof Hosting Service (BPHS). Vi vet ännu inte exakt hur och var Darkodes resurser lagrades, men en BPHS var nästan säkert involverad.

Rapporten förklarar att en BPHS fungerar som motsvarigheten till ett gängs gömställe. Cyberkriminella behöver en plats att lagra sina verktyg, kommandera sina botnät, värd phishing-sidor och mer. BPHS-leverantörer är värd för vad som helst, och de är vanligtvis strategiskt belägna för att undvika upptäckt. De är heller inte ovanför självförsvar - under 2013 kraschade en grupp BPHS-leverantörer spamrapporteringssidan Spamhaus.

Rapporten identifierar ett antal olika operativmodeller för BPHS-leverantörer. Vissa användares dedikerade servrar, vanligtvis i länder med få lagar om värd för giftigt innehåll. Vissa får sin lagring genom att kompromissa med servrar som tillhör andra (tills de fastnar). Vissa använder genomgripande molntjänsttjänster som Amazon Web Services för ändamål som ägare av molntjänster inte skulle godkänna.

Relaterad

  • Record-Breaking DDoS Attack bromsar webben Record-Breaking DDoS Attack bromsar webben
  • RSAC: För att lösa cyberbrott, sätt krokarna i fängelse RSAC: För att lösa cyberbrott, sätt krokarna i fängelse
  • Mobile Threat Monday: Stealthy Spy Android App Goes Open Source Mobile Threat Monday: Stealthy Spy Android App Goes Open Source
  • Vad vi älskade (och hatade) om Blackhat Vad vi älskade (och hatade) om Blackhat

Det visar sig att Ukraina är ett bra ställe för en dedikerad BPHS; enligt rapporten säger ukrainska lagar att leverantörer inte kan hållas ansvariga för deras kunders handlingar. Andra regeringar tillåter eller aktivt stödjer BPHS-leverantörer så länge de förbjuder innehåll som kan skada landet eller dess grannar.

Rapporten är en riktig ögonöppnare och en god läsning. Men resultatet är ganska enkelt. Precis som ön Tortuga erbjöd en säker tillflyktsort till havsgående pirater, ger BPHS-leverantörer en säker tillflyktsort till moderna pirater och cyberbrottslingar.

Medan moderna brottslingar kan packa exploateringssatser och Wi-Fi-sniffare snarare än mässingknogar och tommy-pistoler, måste de fortfarande hålla sina handlingar (och deras resurser) hemliga. Och de är fortfarande sårbara för patientinfiltrering, som Darkode-borttagningen avslöjade. När det gäller vad vi kan göra med de Bulletproof Hosting Services, det är tuffare, precis som det är tuffare för brottsbekämpning att få information från en schweizisk bank eller ett Cayman Islands-konto. Men det är tydligt att brottsbekämpning kan ha en verklig inverkan på cyberbrottsringar.